1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín 34 091.

Slides:



Advertisements
Presentaciones similares
Prevención y control de peligros
Advertisements

JEFATURA SUPERIOR DE POLICIA DE ARAGON
INTERNET: ¿ÚTIL O PELIGROSO? Enrique Martín Antona-2010
DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID Tu privacidad en Internet.
Navegación y comunicación en Internet y uso de las redes sociales
DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE 2011 Agencia de Protección de Datos Comunidad de Madrid 1 Tu privacidad en Internet.
MEDIDAS DE SEGURIDAD: EL USO DEL INTERNET EN CASA By: Elsa Armijos
MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
Compórtate en internet exactamente igual que lo haces
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín
Uso seguro de Internet
Colegio San Lorenzo.
Pagina web, chat y foros 1.-Existen web realmente muy útiles e interesantes que contienen información para la formación diaria (hacer trabajos, información.
JEFATURA SUPERIOR DE POLICIA DE ARAGON
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín
Seguridad en los Dispositivos Móviles
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
La Seguridad en el Internet
USO DE PÁGINAS WEB PARA CORREOS Se ha cortado la conexión de servidores de correos Hotmail y Gmail no seguro (para asegurar sus contraseñas de posibles.
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
21/04/2015 JEFATURA SUPERIOR DE POLICIA DE ARAGON 091.
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín 34
EL FABULOSO MUNDO DE INTERNET.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Software para proteger la máquina
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
Tema 4: Los Virus informáticos
 VENTAJAS:  Comunicarse (correo electrónico)  Socializar (redes sociales)  Investigar temas para tareas (Google)  Jugar (consolas y videojuegos)
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
C ONTROL PARENTAL Realizado por: Elena Lumbreras, Cristina Gordillo, María Pérez y Elena García.
El control parental es la función la cual permite ser controlado y modificada para que se limiten acciones, acceso a ciertos programas y bloquear paginas.
1
1
1
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín
1
Jing Project. Contenido Presentación Descarga e instalación Interfaz Captura de imágenes Captura de vídeo Guardar y compartir online Screencast.com Bibliografía.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
1
1
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín 34
1
VIDEOCONFERENCIA.
Un Internet seguro para todos. Somos una Fundación que trabaja para que TODOS disfrutemos de Internet de una manera segura ¿Quiénes somos ?
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
¿Qué es Espacios / Blog Movilidad Mensajería Instantánea Calendario Alertas Otros productos… Clave: ******* Office.
HOLA. HOLA Las Redes son formas de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones en contextos de.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Naime Cecilia del Toro Alvarez
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
UNIVERSIDAD ESTATAL A DISTANCIA Escuela de Ciencias de la Educación Curso APLICACIONES DE LA INFORMÁTICA A LA EDUCACIÓN I Código: 993 GLOSARIO DE TÉRMINOS.
Manual para el uso educativo de. Manual para el uso educativo de El siguiente manual persigue proporcionar instrucciones sencillas para el uso de SlideShare.
DELITOS INFORMATICOS.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
Colegio “Cardenal Xavierre” Pza. San Francisco, 15, Zaragoza Martes, 12 de enero de 2.016, 10:10 Horas. JEFATURA SUPERIOR DE POLICIA NACIONAL DE ARAGÓN.
SSP SECRETARÍA DE SEGURIDAD PÚBLICA Prevención del Delito Cibernético.
1
La computadora: mantenimiento y seguridad Unidad 2 Taller de herramientas para la traducción Traductorado Público en idioma inglés Facultad de Lenguas.
¿QUE ES EL TEAMVIEWER? ES UN SOFTWARE CUYA FUNCIÓN ES CONECTARSE REMOTAMENTE A OTRO EQUIPO. ENTRE SUS FUNCIONES ESTÁN: COMPARTIR Y CONTROLAR ESCRITORIOS,
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
JEFATURA SUPERIOR DE POLICIA DE ARAGON
Transcripción de la presentación:

1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín

3 PC en habitación común Historial de navegación: control+H Documentos recientes de Windows: Inicio-Documentos Si no usamos la webcam: apuntando a la pared Usuarios de Windows: privilegios de invitado a los menores, no de administrador Grabar conversaciones de Messenger Ultima versión Messenger: Herramientas-Opciones, activamos Guardar automáticamente el historial de mis conversaciones, y seleccionamos el directorio en el que las conversaciones serán almacenadas Ultima versión Messenger: Herramientas-Opciones, activamos Guardar automáticamente el historial de mis conversaciones, y seleccionamos el directorio en el que las conversaciones serán almacenadas MessengerPlus: MessengerPlus: Control parental: K9, OpenDNS ( y otros: PADRES 1

4 Complemento de Firefox ProCon Latte: Teamviewer (acceso remoto y compartir escritorio): Vigilancia o keyloggers (rkfree, TimeSnapper Classic…): 4t Tray Minimizer Free, para minimizar y esconder aplicaciones (TimeSnapper…): PADRES 2

5  Listas de webs permitidas y prohibidas. Si el menor intenta navegar por una web que esté en la lista de prohibidas, automáticamente se bloquea su entrada en la misma  Bloqueo de palabras clave, como "porno", "sexo", "drogas"...  Bloqueo de aplicaciones como navegadores, Mensajería instantanea, FTP, Correo electrónico, Chat... Algunas herramientas permiten filtrar únicamente datos específicos que salen del ordenador hacia Internet, los padres indican al programa qué datos bloquear (apellidos, dirección, telefono, datos bancarios...) para que el menor ya sea accidentalmente o por desconocimiento no pueda suministrarlos a terceros.  Etiquetado de las páginas: Mediante un sistema de autoetiquetado de contenidos se indica a las herramientas de filtrado que bloquear y que no. La tecnología de etiquetado más popular y estandarizada es RDF, una terminología descriptiva por la que los mismos proveedores de contenidos indican mediante etiquetas que tipo de información está presente o ausente en sus sitios Web. De este modo los educadores pueden fácilmente configurar las herramientas de control para que solo se acceda a aquellas páginas marcadas con contenido no perjudicial para los menores. RDF  Monitorización de las webs visitadas por los menores  Control de tiempos. Se limita con ello el tiempo que los menores pueden estar conectados a Internet. Se pueden establecer límites diarios, por ejemplo una hora, o semanales. PADRES – CONTROL PARENTAL

6 PADRES – K9 Web Protection

7 PADRES – K9 Web Protection

8 PADRES – K9 Web Protection

9 PADRES – K9 Web Protection

10 PADRES – K9 Web Protection

11 MESSENGER – SKYPE – CORREO Y REDES SOCIALES.  NO REGISTRARSE con datos reales:  NO facilitar nombre, apellidos, direc- ción, edad, teléfono y las aficiones…  SI el nombre e iniciales.  Selección de nicks apropiados.  LADRONES (DINERO) Y PEDERASTAS (SEXO) ocultan su verdadera identidad amparados en el anonimato que ofrecen los pro- gramas de correo y chat.  Capturan fotografías de jóvenes.  Capturan conversaciones en webcam.  Imitan la escritura de un menor.

12 Prensa: La muerte de Ivana Sanz en Facebook: Se podía leer en Facebook:Facebook Situación sentimental de José Iván: - Tiene una relación con Ivana Sanz Fanego Situación sentimental de Ivana Sanz: - Tiene una relación con José Iván Heredia José Iván e Ivana se estaban conociendo y compartieron su historia incipiente de amor en Facebook con sus amigos. Ella, 36 años, divorciada y con dos hijas, se había unido hace poco a la red social. Sólo tenía 11 amigos. Ya no tendrá más. Su ex novio, despechado al enterarse de la nueva relación de Ivana, la mató. El agresor, Sergio G.M ya ha sido detenido por la Guardia Civil. Hace menos de una semana Ivana escribía en Facebook:Facebook "Más claro el agua, he conocido a un chico estupendo que se llama Iván y estamos saliendo. El siguiente paso es presentároslo y lo haré en breve. Y lo más importante...estoy feliz"

13 Prensa:

14 CHATS – CORREO – REDES SOCIALES  NORMAS BÁSICAS DE SEGURIDAD:  NO hables con desconocidos  NO montes al coche de desconocidos.  NO comas o bebas lo que te faciliten desconocidos.  NO aceptes regalos de desconocidos.  PERO ADEMAS… EN LA RED:  NO agregar a desconocidos.  NO citas con extraños.  NO mandar imágenes personales o de terceros a extraños.  Controla quien puede ver tu perfil.

15 CHATS – CORREO – REDES SOCIALES  DELITOS:  ROBO DE CUENTA:  No facilitar a terceras personas mis claves, contraseñas y passwords en la red.  Si las he facilitado a un amigo… las cambio por seguridad.  Si las llevo anotadas y las han podido captar de forma inadvertida… las cambio por seguridad.  Si tengo una respuesta muy fácil a la pregunta y respuesta secreta para recuperar mi contraseña… las cambio por mi seguridad.  Amenazas, coacciones, insultos…  Ciberbullying.  Pornografía infantil.

16 CHATS – CORREO – REDES SOCIALES  LA DETENCION:  Aplica a menores la ley 5/2000 de RESPONSABILIDAD PENAL DEL MENOR:  e implica:  Información de derechos del DETENIDO.  Presencia de los padres, tutores, de quien tenga la patria potestad, o miembro del COA… en su exploración.  Presencia de abogado en su exploración policial, judicial, vista oral, etc…  Penas principales y accesorias de multa.  Multa de la Agencia de Protección de Datos.  MI “IRRESPONSABILIDAD” POR LA COMISION DE ALGUNO DE ESTOS DELITOS PUEDE PONER EN SERIOS APUROS A MI ECONOMIA FAMILIAR.

17 CHATS – CORREO – REDES SOCIALES CHATS – CORREO – REDES SOCIALES  FOTOGRAFIAS EN LA RED:  Debe de realizarse un análisis del contenido:  Facilitar datos completos de identidad y fotografías de claro contenido erótico a terceras personas desconocidas………... ME HACE MUY VULNERABLE.  Si en mis fotografías aparecen DEBO DE SOLICITAR SU AUTORIZACIÓN. NO SE RECOMIENDA LA DISTRIBUCIÓN DE:  Fotomontajes con photoshop.  Fotografías en los vestuarios.  Fotografías y seguimiento a profesores.  Fotografías sobre padres de otros alumnos y sus bienes… PUEDEN SER DELITOS MUY GRAVES.

18 CHATS – CORREO – REDES SOCIALES  ALERTAS DE CODIGO MALICIOSO: Posibles “virus, troyanos, gusanos…” en adjuntos del correo electrónico y/o messenger.  Personas desconocidas pueden acceder a tu información o tomar control de tu ordenador.  Admitir mensajes sólo de contactos (privacidad)  No abrir adjuntos ni enlaces de desconocidos.  Si dudo del contenido del adjunto, preguntaré a mi contacto… si no responde o responde de for- ma extraña, posiblemente está contaminado. Lo deshabilitaré hasta que limpie su ordenador.  Utilizad en el correo filtros antispam.  Utilizar copia oculta para mandar mensajes (CCO o BCC). Borrar direcciones al reenviar.  GUARDAR CONVERSACIONES.

19 EMULE, ARES, BITTORRENT... Pornografía infantil: Si en un programa de descarga, buscando cualquier contenido…. No hago una previsualización… al 20% de la bajada… No consulto en fuentes de emule como han renombrado ese archivo otros internautas… Y obtengo un archivo (audio, video, foto, etc…) de claro contenido de pornografía infantil Mandar nombre completo del archivo + extensión (avi, rar, wav…) + hash + tamaño a…. y BORRARLOS LA MERA TENENCIA DE PORNOGRAFIA INFANTIL ES DELITO. Películas, música, juegos con copyright: delito contra la propiedad intelectual si hay ánimo de lucro

20 TELEFONIA FIJA Y MÓVIL. No dar datos personales a nadie. No dar datos bancarios a nadie. No distribuir imágenes o vídeos de otros sin su consentimiento. No aconsejo las suscripciones a politonos y juegos (4 cifras). No contactar con mensajes al contestador. Bluetooth oculto y/o desactivado hasta su uso. Eliminar llamadas a números de tarificación adicional (905, ). Eliminar (si se desea) la publicidad. Restringir llamadas ocultas de operador. Amenazas, insultos, ciberbullying

21 SEGURIDAD (1ª PARTE) Mejor Linux que Windows (ejemplo….Ubuntu.9.) Actualizar sistema operativo y programas, sobretodo navegadores y programas de descarga (emule, ares, utorrent...). Corrige vulnerabilidades críticas Utilizar últimas versiones. Antivirus actualizado:  AVG Free, Avira, Avast...  Evitar piratear antivirus de pago: porque suelen traer troyanos. Antivirus online: Trend, Bitdefender, Eset (Nod32), Panda. No me exime de tener antivirus… Me hace análisis puntuales.

22 INTECO UTILES GRATUITOS

23 INTECO UTILES GRATUITOS

24 INTECO UTILES GRATUITOS

25 INTECO UTILES GRATUITOS

26 INTECO UTILES GRATUITOS

27 INTECO UTILES GRATUITOS

28 SEGURIDAD (2ª PARTE) Firewall:  Comodo, Outpost Firewall Free…  Evita ataques externos o que troyanos o virus que tenemos se conecten sin nuestro permiso a Internet. Anti-Espías: SuperAntiSpyware, MalwareBytes Anti-Malware… SuperAntiSpyware Elimina programas espía Navegador: Firefox + Complementos (WOT, NoScript, Adblock Plus). Otros: Opera, Safari, Chrome... Evitar el Internet Explorer: MUY INSEGURO, especialmente versiones viejas

29 SEGURIDAD WIFI 1 Problemas de seguridad con la conexión wifi abierta: 1.- Nuestra conexión irá más lenta para descargas y navegación. 2.- Pueden llegar hasta mi información en el P.C. 3.- Legales, en caso que cometan delitos desde nuestra conexión. Solución: 1.- Es más seguro cablear y desconectar la wifi del router. 2.- Cambiar la clave del router por defecto. 3.- Otras medidas de seguridad:  Filtrado MAC.  Ocultar SSID.  Desactivar DHCP.  Evitar encriptación WEP:  ENCRIPTAR WPA o WPA2 mucho más seguras Usando una clave compleja con caracteres especiales como: +?*<+... Ver archivos con capturas de foros sobre Seguridad WIFI

30 SEGURIDAD WIFI 2 Configurar ENCRIPTACION WPA o WPA2 1º Apuntamos la marca y modelo de nuestro router, normalmente está en una pegatina bajo el propio router… buscamos en google “configuracion WPA + la marca + modelo del router”. 2º Consultamos archivos sobre proteger línea wireless adjuntos. 3º o acudimos a una de estas webs:     Saber si vecinos se conectan al router ADSLNet Navigation Tools Con todos los ordenadores apagados, observar luces router.

31 ENLACES MENORES Fundación para Ayuda Niños y Adolescentes en Riesgo (ANAR) Teléfonos para menores, y Asociación contra la Pornografía Infantil Protégeles Chavaleswww.chaval.eswww.chaval.es Asociación Pro Derechos del Niño Adicciones Digitales Cuerpo Nacional de Policía

32 Antivirus escritorio: Antivirus en línea: Comodo: Outpost Firewall Free: Superantispyware: MalwareBytes Anti-Malware: Spybot S&D: Firefox: Complementos Firefox (WOT, Adblock Plus, NoScript): Opera: ADSLNet Navigation Tools: ENLACES PROGRAMAS SEGURIDAD

33 OpenOffice: CDBurnerXP: GIMP: Ubuntu: Mejores programas: ENLACES OTROS PROGRAMAS GRATUITOS

34 Estafas Phising: No dar datos bancarios ni de eBay No contratos por Internet para recibir dinero Loterias: nunca toca sin jugar eBay: * Antigüedad * Votos positivos * Pago seguro: PayPal o transferencia. No Western Union y Money Gram. Banca online: * Tarjeta de coordenadas (cambiarla cada cierto tiempo) * Código de seguridad al móvil: LO MEJOR * Confirmaciones de transferencias al móvil * No en lugares públicos ni ordenadores comprometidos Tarjetas virtuales mucho más seguras que las de crédito No fiarse de llamadas recibidas con ofertas Navegación segura: Firefox + Complementos (WOT + NoScrip + Adblock Plus)

35 Ubuntu: AVG, Superantispyware: Firefox: Complementos Firefox (WOT, Adblock Plus, NoScript): Complementos Firefox (WOT, Adblock Plus, NoScript): OpenOffice: CDBurnerXP: GIMP: Teamviewer (Acceso remoto a otros ordenadores) Httrack (Descarga webs enteras) Atube catcher (Descarga vídeos de youtube y otros portales) PROGRAMAS QUE USO 1

36 Advanced SystemCare (Limpieza PC, reparación errores, protección, optimización, actualización de drivers y programas) Ccleaner (Limpieza PC, reparación registro, desinstalar programas, gestionar programas que se cargan en inicio) VLC (Reproduce vídeo y música, captura de pantalla de vídeos) Skype (Chateo más completo que messenger) 7-zip (Comprime y descomprime archivos) Picassa (Ver y tratar imágenes) Codecs (Para ver cualquier vídeo o escuchar cualquier música) Unlocker (Libera los ficheros bloqueados que no se pueden eliminar) VirtualBox (Ejecuta máquinas virtuales, por ejemplo Linux sobre XP o Vista, etc.): PROGRAMAS QUE USO 2

37 Utorrent (Descarga de torrents): Dreamule (Descarga desde el emule): jDownloader (Descarga automática desde rapidshare, megaupload, etc.): Pidgin (Programa de chateo que soporta messenger, Gtalk...): Process explorer (Finaliza cualquier tarea) PDF-Xchange Viewer (Lee pdf) Rainlendar (Calendario-agenda de escritorio) Daemon Tools (Montar imágenes de programas, juegos...) WinPatrol (Controla los programas que se cargan en inicio y evita que nuevos programas se carguen sin permiso nuestro): PROGRAMAS QUE USO 3

38 CASOS RESUELTOS 1

39 CASOS RESUELTOS 2

40 CASOS RESUELTOS 3

41 FIN MUCHAS GRACIAS POR SU ATENCIÓN